Question Comment puis-je effacer en toute sécurité un disque dur?


Je prévois de vendre un disque dur externe USB qui contient actuellement une ancienne installation Ubuntu avec des mots de passe et des informations bancaires stockés.

Comment puis-je effacer le disque en toute sécurité avant de le vendre?


184
2017-12-15 20:35


origine


Aussi, regardez cette page EFF pour une explication complète couvrant plusieurs systèmes d'exploitation. - Tom Brossman
@Lekensteyn 'Supprimer les keylots'? Juste cherché AU et a rien mais cela en partie lié Q & A Dois-je poser cette question comme une nouvelle question ou est-ce couvert ici? - Tom Brossman
Si vous avez une phrase secrète sécurisée, le monde n'est pas perdu lorsque vous perdez votre lecteur. Cependant, il est recommandé d’effacer les trousseaux de code.google.com/p/cryptsetup/wiki/…. Allez-y et posez des questions sur l'effacement des disques cryptés. - Lekensteyn


Réponses:


Effacement sécurisé d'un périphérique de stockage

Il y a un utilitaire de ligne de commande appelé shred, qui écrase des données dans un fichier ou un périphérique entier avec des bits aléatoires, rendant presque impossible la récupération.

Tout d'abord, vous devez identifier le nom de l'appareil.

Cela pourrait être quelque chose comme /dev/sdb ou /dev/hdb (mais ne pas comme /dev/sdb1, c'est une partition). Vous pouvez utiliser sudo fdisk -l pour répertorier tous les périphériques de stockage connectés et y trouver votre disque dur externe.

N.B. Assurez-vous que c'est le bon périphérique, en choisissant le mauvais périphérique, vous l'essuierez.

Démontez toutes les partitions actuellement montées sur ce périphérique, le cas échéant. Ensuite, exécutez ce qui suit, en remplaçant /dev/sdX avec le nom de votre appareil:

sudo shred -v /dev/sdX

Cela écrasera tous les blocs sur le périphérique avec des données aléatoires trois fois, le -v flag est pour verbose et imprimera l'avancement en cours.

Vous pouvez ajouter l'option -nN ne faire que cela N fois, pour gagner du temps sur les appareils de grande capacité. Cela peut prendre un certain temps, en fonction de la taille de votre disque dur externe (je pense que cela prend environ vingt minutes pour mon lecteur flash de 4 Go).

Vous pouvez également définir tous les bits à zéro après la dernière itération en ajoutant l'option -z, Je préfère le faire.

sudo shred -v -n1 -z /dev/sdX

Après cela, vous devrez repartitionner le périphérique. Le plus simple est d'installer GParted et de l'utiliser:

sudo apt-get install gparted
gksu gparted

Choisissez votre appareil dans la liste en haut à droite. Puis sélectionnez Device -> Create partition table pour créer une table de partition sur le périphérique.

Ajoutez ensuite une partition unique qui utilise tout l’espace non alloué sur le périphérique, en choisissant fat32 comme le système de fichiers. Appliquez les modifications en cliquant sur le bouton Appliquer bouton (la coche verte) dans la barre d’outils.

Conseils

  • Lis le page de manuel pour shred en ligne ou en tapant man shred dans le terminal.
  • Attention, certaines parties de votre disque ne seront pas effacées - utilisez la commande "SECURE ERASE" du micrologiciel du lecteur, par exemple via hdparm, pour nettoyer correctement un disque.

192
2017-12-15 21:06



Meilleure pratique ici: déconnectez tous vos disques durs, branchez le disque externe, puis effectuez les opérations ci-dessus sur un CD en direct afin d’éviter toute possibilité de fragmentation de tout élément important. - Nick Pascucci
Notez que cette réponse a été déconseillée par la méthode SECURE ERASE pour demander au lecteur de s’effacer. Cela devrait prendre en compte toutes les données possibles et ne pas imposer inutilement votre système. Vous pouvez effectuer un effacement sécurisé, lorsque le lecteur s’efface, en utilisant le hdparm utilitaire. Cette méthode tente d'effacer tout le lecteur, y compris les secteurs défectueux. En outre, il est beaucoup plus rapide que de remplacer la méthode normale. Ce sont également les méthodes recommandées pour les disques SSD, où shred est une très mauvaise idée. - Maarten Bodewes
@owlstead: Pourriez-vous élaborer? Qu'est-ce que SECURE ERASE et comment l'utiliser? Si vous avez une meilleure réponse, nous vous en remercions. - Mads Skjern
Le commentaire sur l'utilisation de la commande ATA Secure Erase est trompeur. L'utilisation de SE pose de sérieux problèmes (en raison du manque de cohérence de la part des fournisseurs et du manque de transparence du processus). En relation: security.stackexchange.com/questions/62253 - MV.
@Fiksdal Je ne sais pas, ça fait cinq ans que j'ai écrit cette réponse et je ne me souviens plus de mes motivations pour la formuler de cette façon. Cela dit, je pense que je voulais dire "pratiquement impossible aujourd’hui, mais plausiblement possible à l’avenir avec une amélioration technologique suffisante". - Frxstrem


Juste 'zéro' en utilisant le dd outil:

  1. Démarrez l'Utilitaire de disque via System > Administration > Disk Utility
  2. Trouvez votre disque dans le panneau de gauche, sélectionnez-le et à droite, trouvez le chemin du périphérique (par ex. /dev/sdX )
  3. Exécutez la commande suivante depuis un gnome-terminal (Applications> Accessoires> Terminal):

    sudo dd if=/dev/zero of=/dev/sdX bs=1M

    Assurez-vous d'utiliser le bon chemin de périphérique et ne pas il suffit de copier cette ligne!

Cela écrase tout le disque avec des zéros et est beaucoup plus rapide que la génération de gigaoctets de données aléatoires. Comme tous les autres outils, les blocs qui ont été dessinés pour une raison quelconque (erreurs d'écriture, réservées, etc.) ne sont pas pris en compte, mais il est peu probable que votre acheteur dispose des outils et des connaissances nécessaires pour récupérer ces blocs.

PS: Avant vous, les fans de Bruce Schneier me décrochent: je veux la preuve qu’il est possible de récupérer des données à partir d’un disque dur rotatif non ancien, remplacé par des zéros. Ne pensez même pas à commenter autrement! : P


85
2017-12-15 22:24



+1 pour Bruce Schneier (et DD qui est vraiment un excellent outil) - n3rd
Ne pas dire que c'est la "preuve" la plus forte mais la méthode Gutmann existe pour une raison. Pour autant que je sache, les disques durs modernes sont toujours susceptibles de récupérer leurs données si elles sont écrasées par des zéros. Que ce soit toujours valable ou non, j'espère que vous pourrez admettre que cela ne nuira pas en écrasant en utilisant / dev / random ou un algorithme spécifique à cette fin. - Cerin
Non, ça ne fera pas de mal, ça prendra juste beaucoup de temps (surtout si vous utilisez / dev / random: P) avec des avantages discutables. Le dernier article sur ce sujet que j'ai lu (désolé, pas de détails, je pense que c'était de 2008) a suggéré - basé sur des données de tests avec du matériel réel - que la chance de récupérer un seul bit est inférieure à 50%. taux d'erreur lors de la "récupération" de chaque bit en utilisant un tirage au sort. Donc, à moins qu'il y ait une preuve que la mise à zéro ne soit pas suffisante (ce n'est pas "peut-être" en ce moment, plutôt une façon "pas friggin"), c'est la méthode de choix pour moi. - htorque
@Cerin Ma compréhension est qu'il y a jamais été la preuve que ces fantasmes de récupération de données paranoïaques sont même possibles. Comme indiqué dans le "Critique" section de l'article que vous avez lié, Guttman lui-même critique la façon dont son algorithme a été utilisé "plus comme une sorte d'incantation vaudou pour bannir les mauvais esprits que le résultat d'une analyse technique des techniques d'encodage des lecteurs". Les seules raisons de faire plus que zéro-effacer un lecteur sont émotionnelles ... c’est-à-dire que vous vous sentez mieux ... pas technique. - irrational John
Nice, mais pourriez-vous gentiment m'expliquer pourquoi avez-vous mis le bs=1M paramètre? Je peux lire le man, et IIUC, vous ne faites que limiter le tampon à 1 mégaoctet; pourquoi est-ce souhaitable? - gaazkam


Jetez un oeil à cette question définitive sur Security Stack Exchange

Comment puis-je effacer de manière fiable toutes les informations sur un disque dur

Cela discute des différentes options de suppression sécurisée, ainsi que de la destruction physique et de l’essuyage, de sorte que vous pouvez décider quelle option peut être votre meilleur pari.

Rappelez-vous cependant que l'état de récupération actuel pour différents types de stockage est le suivant:

  • Très vieux disques durs: il y avait des écarts entre les pistes, de sorte que vous pourriez potentiellement prendre des fonds perdus dans ces espaces (si vous aviez un microscope électronique à balayage à portée de main). Le remplacement de plusieurs fois était potentiellement utile.
  • Nouveaux disques durs: il n'existe actuellement aucune technologie capable de lire après un seul remplacement.
  • Disques durs SSD: le nivellement de l’usure signifie que vous ne pouvez pas écraser en toute sécurité. Au lieu de cela, vous pouvez soit chiffrer le volume entier et éliminer la clé à effacer, soit détruire le périphérique.

20
2018-04-05 11:37





J'utilise généralement un test de lecture-écriture destructif en utilisant badblocks -w. Les deux principaux avantages sont

  • il fait partie du système de base et de presque tous les systèmes de secours, il est donc disponible, par ex. à partir du shell de secours du programme d'installation d'Ubuntu
  • vous obtenez un rapport à la fin s'il y a des blocs défectueux sur le disque

Notez que si le rapport indique un problème, je ne vendrai plus le disque car il risque de tomber en panne rapidement.

Exemple d'utilisation (si votre disque est sdd):

sudo badblocks -wsv /dev/sdd

(ajoutée sv pour la barre de progression + verbose)


15
2018-04-05 15:43





  • Vous devez créer un périphérique de bouclage qui exécute / dev / random sur tout le contenu du lecteur.
  • Cela remplira tout le disque avec des données presque complètement aléatoires. Ensuite, vous pourrez remettre tous les bits à 0 avec dd.

  • En fait, dd devrait pouvoir randomiser toutes les informations.

  • Vous avez dit que vous avez stocké des informations bancaires sur votre disque dur. Je vous suggère donc d’exécuter l’une des commandes suivantes à partir d’un CD (où hdX est votre disque dur).

    dd if=/dev/zero of=/dev/hdX

    dd if=/dev/random of=/dev/hdX

    dd if=/dev/urandom of=/dev/hdX

  • Selon la taille de votre disque dur, cela prendra très longtemps.

Pour ton information: 

Voir les liens suivants,

Remarque:

  • Random utilise des bits aléatoires et zéro utilise 0 bits.
  • Urandom est une version semi-aléatoire du hasard.

7
2017-12-15 20:40



Est-ce que le hasard est vraiment nécessaire? Ne serait-il pas suffisant de remplacer tous les bits par 1 puis par 0? - Buck


vous pouvez utiliser essuyer

Installation

sudo apt-get install wipe

Vous pouvez utiliser ce logiciel ou utiliser la commande suivante:

shred -vfz -n ? (drive)

Où le "?" est, mettez le nombre de fois que vous voulez déchiqueter le lecteur, alors pour étaient "(lecteur)" est, mettez le lecteur que vous souhaitez détruire. Une fois que vous avez terminé, faites ce que vous voulez avec. Je pense que cette méthode est plus efficace car vous pouvez contrôler ce qui est fait sur votre disque et obtenir des résultats immédiats.

Liens

  1. http://wipe.sourceforge.net/
  2. http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/
  3. http://ubuntuforums.org/showthread.php?t=817882

7
2018-04-05 11:23



Pourquoi utiliser l'un sur l'autre, effacer vs déchiqueter? - Mads Skjern


À présent, Disques (gnome-disks) outil a ATA Secure Erase. Vous pouvez l'utiliser pour effacer votre disque dur. Même option expliquée dans cette réponse en utilisant l'outil de ligne de commande hdparm.

  1. Outil Ouvrir les disques → Choisissez le disque cible
  2. Depuis le menu: Format Disk ...
  3. Sélectionnez parmi les boîtes de dépôt, Effacer: Effacement sécurisé ATA amélioré
  4. Format

ATA Enhanced Secure Erase 1 ATA Enhanced Secure Erase 2


6
2017-12-14 18:34





Vous pouvez utiliser DBAN. Wikipédia:

Darik's Boot et Nuke (communément appelé   comme DBAN) [...] est conçu pour sécuriser   effacer un disque dur jusqu'à ce que les données soient   définitivement enlevé et non plus   récupérable, ce qui est réalisé par   écraser les données au hasard   nombres générés par Mersenne twister   ou ISAAC (un PRNG). La méthode Gutmann,   Effacement rapide, DoD Short (3 passes), et   DOD 5220.22-M (7 passes) sont également   inclus comme options pour gérer les données   rémanence.

DBAN peut être démarré à partir d'une disquette,   CD, DVD ou clé USB et il est   basé sur Linux. Il supporte PATA   (IDE), disques durs SCSI et SATA. DBAN   peut être configuré pour automatiquement   effacer chaque disque dur qu'il voit sur un   système, ce qui le rend très utile pour   scénarios de destruction de données sans surveillance.   DBAN existe pour Intel x86 et PowerPC   systèmes

DBAN, comme d'autres méthodes de données   effacement, convient à une utilisation avant   recyclage informatique pour les particuliers ou   situations commerciales, telles que   faire un don ou vendre un ordinateur [2]. Dans   le cas de l'infection de logiciels malveillants, DBAN   peut être utilisé avant de renvoyer un disque à   production.


5
2017-07-06 09:55





Un autre avantage de déchiqueter dd dans ce scénario: J'ai un disque défectueux que je dois retourner au vendeur pour un échange.

dd s'interrompt au premier bloc défectueux et ne parvient pas à décoiffer le reste (à moins que j'utilise douloureusement skip = ... pour sauter à chaque fois qu'il s'arrête).

shred ignore les erreurs d'écriture et continue joyeusement dans ce cas.


3
2018-03-02 18:46





DBAN est un CD de démarrage open source pour effacer le disque dur.

Télécharger à partir de

http://www.dban.org/download

graver et démarrer la machine à partir du CD, c'est tout.


1
2018-05-03 17:39



Déjà suggéré: askubuntu.com/a/51979/8530 - Matthew Read